SlideShare una empresa de Scribd logo
‘Phishing’, cada vez mayor sofisticación y
dificultad de detección
María-Jesús Casado, Operadora de Ciberseguridad en EULEN Seguridad.
Entre las amenazas a la ciberseguridad más
extendidas hoy día las campañas de „Phishing‟
ocupan un lugar destacado. A través de ellas el
ciber delincuente simula ser una organización
o entidad legítima con el objetivo de robar
datos personales de carácter privado. En la
mayor parte de ocasiones lo hace mediante el
envío a la víctima de un correo electrónico o
un sms. El tipo de datos perseguido es muy
variado; desde datos personales en sentido
estricto como nombre, DNI, fecha de
nacimiento… a credenciales de diverso tipo -
correo electrónico, banca en línea o portales de
medios de pago-. La práctica demuestra cómo
el impacto del phishing puede ser muy
elevado, su alcance, muy amplio y cómo la
sofisticación de los medios usados como cebo
hace que puedan llegar a ser muy difíciles de
detectar.
Generalmente, las campañas de phishing
van dirigidas a dos tipos de destinatarios.
Proporcionalmente, el ámbito más afectado
por volumen de ataques son las campañas
dirigidas al ciudadano. Los objetivos son
variados; obtención de datos personales para
su venta, inyección de malware diverso en el
dispositivo afectado – ransomware, troyanos,
spyware,… - o causar un daño económico
directo a la víctima, entre los más frecuentes.
Un ejemplo muy gráfico de este último tipo
fue la campaña de suplantación del portal de
banca en línea del Banco Sabadell detectada
en agosto de 2015. Una oleada de correos
electrónicos solicitaba a los usuarios sus
credenciales de acceso utilizando como
anzuelo una falsa alerta generada por una
supuesta serie de intentos fallidos de acceso a
su operativa en línea.
En este caso llama especialmente la
atención cómo una búsqueda en Google
arrojaba como dos primeros resultados la
página fraudulenta. En este caso, los daños
económicos para los clientes fueron muy
elevados y, aunque sea un parámetro
intangible, la imagen del banco se vio afectada
por la pérdida de confianza del público.
Precisamente, los daños reputacionales de
las empresas enlazan con el segundo grupo de
destinatarios habituales del phishing. Con
cierta frecuencia éstas se convierten en
víctimas sufriendo un daño que en ocasiones
llega a ser muy perjudicial. Por un lado, el
ciber delincuente puede tratar de robar datos
financieros y causar un daño económico, pero
a menudo aparecen campañas que pretenden
obtener información corporativa confidencial,
especialmente inyectando una back-door o un
programa de spyware en los dispositivos
afectados. Un ejemplo lo sufrió el pasado mes
de agosto la compañía de suministro de agua
británica SESW, cuyos empleados recibieron
correos electrónicos simulando provenir del
CEO de la compañía. Otro ejemplo de este
tipo de ataques es el “click-jacking” sufrido
por varias compañías navieras neozelandesas a
principios de 2015, por el que fueron inducidas
por correo electrónico a facilitar sus
credenciales de acceso en una suplantación
fraudulenta perfecta de la web de las propias
empresas. Eso permitió a los hackers suplantar
la identidad de los buques en ruta, hacer
transacciones financieras desviando fondos y
modificar la documentación de las cargas
fletadas y la propia ruta de transporte. De
nuevo es importante insistir en que la
reputación de las empresas sufre gravemente
pudiendo llegar a comprometer su actividad
empresarial por la pérdida de confianza de sus
clientes. De ahí a la escasa repercusión
mediática que caracteriza este segundo grupo
de destinatarios.
En conclusión, al tiempo que el número de
ciber ataques de phishing aumenta también se
incrementa exponencialmente el nivel de
sofisticación que algunos de ellos presentan.
Los daños provocados pueden llegar a ser
potencialmente devastadores tanto para
ciudadanos como para empresas. Es por ello
que se hace necesario que el navegante
extreme la atención y compruebe
meticulosamente la URL de todo portal en el
que introduzca cualquier dato, o la idoneidad
de descargar cualquier fichero que le llega por
correo electrónico evaluando su procedencia.
Cada vez más no es tanto cuestión de
conocimientos de informática sino de atención
y sentido común internauta.

Más contenido relacionado

Destacado

Complete guide to the nikon d700 (1st. edition)
Complete guide to the nikon d700 (1st. edition)Complete guide to the nikon d700 (1st. edition)
Complete guide to the nikon d700 (1st. edition)Jose Martinez
 
Bonta C Resume 2015 Revised
Bonta C Resume 2015 RevisedBonta C Resume 2015 Revised
Bonta C Resume 2015 RevisedChris Bonta
 
Raúl martín calvo
Raúl martín calvoRaúl martín calvo
Raúl martín calvo
Raul Martin
 
UFU PNE: Educação, Desenvolvimento e Justiça Social
UFU  PNE: Educação, Desenvolvimento e Justiça SocialUFU  PNE: Educação, Desenvolvimento e Justiça Social
UFU PNE: Educação, Desenvolvimento e Justiça Social
Paulo Rubem Santiago Ferreira
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
Ricardo Cañizares Sales
 
Oyster Board Campaign
Oyster Board CampaignOyster Board Campaign
Oyster Board CampaignFaith Green
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
Ricardo Cañizares Sales
 
ABC
ABCABC
Wakacje
WakacjeWakacje
Κεφάλαιο 2 - Αξίες της ελληνικής κοινωνίας
Κεφάλαιο 2 - Αξίες της ελληνικής κοινωνίαςΚεφάλαιο 2 - Αξίες της ελληνικής κοινωνίας
Κεφάλαιο 2 - Αξίες της ελληνικής κοινωνίας
mkazakou
 
La articulación de los procesos de docencia, investigación, gestión y extensi...
La articulación de los procesos de docencia, investigación, gestión y extensi...La articulación de los procesos de docencia, investigación, gestión y extensi...
La articulación de los procesos de docencia, investigación, gestión y extensi...
BUNKER HILL COMMUNITY COLLEGE Maria Dolly Giraldo Calle
 
Media Institutions
Media InstitutionsMedia Institutions
Media Institutions
Sian Hurst
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
Ricardo Cañizares Sales
 
Dívida pública acumulação de capital e desenvolvimento
Dívida pública acumulação de capital e desenvolvimentoDívida pública acumulação de capital e desenvolvimento
Dívida pública acumulação de capital e desenvolvimento
paulo rubem santiago
 
Faculdade de Direito do recife : Os impactos da dívida pública na economia e ...
Faculdade de Direito do recife : Os impactos da dívida pública na economia e ...Faculdade de Direito do recife : Os impactos da dívida pública na economia e ...
Faculdade de Direito do recife : Os impactos da dívida pública na economia e ...
Paulo Rubem Santiago Ferreira
 

Destacado (19)

Complete guide to the nikon d700 (1st. edition)
Complete guide to the nikon d700 (1st. edition)Complete guide to the nikon d700 (1st. edition)
Complete guide to the nikon d700 (1st. edition)
 
Bonta C Resume 2015 Revised
Bonta C Resume 2015 RevisedBonta C Resume 2015 Revised
Bonta C Resume 2015 Revised
 
Raúl martín calvo
Raúl martín calvoRaúl martín calvo
Raúl martín calvo
 
UFU PNE: Educação, Desenvolvimento e Justiça Social
UFU  PNE: Educação, Desenvolvimento e Justiça SocialUFU  PNE: Educação, Desenvolvimento e Justiça Social
UFU PNE: Educação, Desenvolvimento e Justiça Social
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
Oyster Board Campaign
Oyster Board CampaignOyster Board Campaign
Oyster Board Campaign
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
ABC
ABCABC
ABC
 
ABSTRACt1
ABSTRACt1ABSTRACt1
ABSTRACt1
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
Wakacje
WakacjeWakacje
Wakacje
 
Κεφάλαιο 2 - Αξίες της ελληνικής κοινωνίας
Κεφάλαιο 2 - Αξίες της ελληνικής κοινωνίαςΚεφάλαιο 2 - Αξίες της ελληνικής κοινωνίας
Κεφάλαιο 2 - Αξίες της ελληνικής κοινωνίας
 
La articulación de los procesos de docencia, investigación, gestión y extensi...
La articulación de los procesos de docencia, investigación, gestión y extensi...La articulación de los procesos de docencia, investigación, gestión y extensi...
La articulación de los procesos de docencia, investigación, gestión y extensi...
 
Media Institutions
Media InstitutionsMedia Institutions
Media Institutions
 
Dsf -- wandm
Dsf  -- wandmDsf  -- wandm
Dsf -- wandm
 
Arc gis+web+gis
Arc gis+web+gisArc gis+web+gis
Arc gis+web+gis
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Dívida pública acumulação de capital e desenvolvimento
Dívida pública acumulação de capital e desenvolvimentoDívida pública acumulação de capital e desenvolvimento
Dívida pública acumulação de capital e desenvolvimento
 
Faculdade de Direito do recife : Os impactos da dívida pública na economia e ...
Faculdade de Direito do recife : Os impactos da dívida pública na economia e ...Faculdade de Direito do recife : Os impactos da dívida pública na economia e ...
Faculdade de Direito do recife : Os impactos da dívida pública na economia e ...
 

Similar a EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de detección

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
Luis Felipe Gallardo Torres
 
Phishing
Phishing Phishing
Phishing
paularuiz2818
 
Phishing
PhishingPhishing
Phishing
ender0622
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
ANGELGonzlez624137
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
williman2010
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
LilianaRoyeth
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
Lore Fernandez
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet
julieth
 
Banca por internet
Banca por internetBanca por internet
Banca por internetespinoza123
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
Cristina Villavicencio
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
VANESA TORRES
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
YenyYerandine
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
Pao Gonzalez
 
tecedu02_t8_act - libro.docx
tecedu02_t8_act - libro.docxtecedu02_t8_act - libro.docx
tecedu02_t8_act - libro.docx
VictoriaCastao3
 
Twilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdfTwilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdf
Daniel947236
 

Similar a EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de detección (20)

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Phishing
Phishing Phishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Pishing
PishingPishing
Pishing
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
tecedu02_t8_act - libro.docx
tecedu02_t8_act - libro.docxtecedu02_t8_act - libro.docx
tecedu02_t8_act - libro.docx
 
Twilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdfTwilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdf
 

Más de Ricardo Cañizares Sales

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
Ricardo Cañizares Sales
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Ricardo Cañizares Sales
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
Ricardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
Ricardo Cañizares Sales
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
Ricardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
Ricardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
Ricardo Cañizares Sales
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
Ricardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
Ricardo Cañizares Sales
 
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
Ricardo Cañizares Sales
 
Reputación y seguridad de la empresa - Inteligencia en redes sociales
Reputación y seguridad de la empresa - Inteligencia en redes socialesReputación y seguridad de la empresa - Inteligencia en redes sociales
Reputación y seguridad de la empresa - Inteligencia en redes sociales
Ricardo Cañizares Sales
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
Ricardo Cañizares Sales
 
REDES SOCIALES, EMPRESAS Y SEGURIDAD
REDES SOCIALES, EMPRESAS Y SEGURIDADREDES SOCIALES, EMPRESAS Y SEGURIDAD
REDES SOCIALES, EMPRESAS Y SEGURIDAD
Ricardo Cañizares Sales
 

Más de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
 
Reputación y seguridad de la empresa - Inteligencia en redes sociales
Reputación y seguridad de la empresa - Inteligencia en redes socialesReputación y seguridad de la empresa - Inteligencia en redes sociales
Reputación y seguridad de la empresa - Inteligencia en redes sociales
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
REDES SOCIALES, EMPRESAS Y SEGURIDAD
REDES SOCIALES, EMPRESAS Y SEGURIDADREDES SOCIALES, EMPRESAS Y SEGURIDAD
REDES SOCIALES, EMPRESAS Y SEGURIDAD
 

Último

Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
robertolagos14
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal
 
Presentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdfPresentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdf
Galo397536
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
RamiroSaavedraRuiz
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
Instituto de Capacitacion Aduanera
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
YOLISALLOPUMAINCA
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
PREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptxPREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptx
johnsegura13
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 
Plan Marketing Personal - Yolanda Fernández (1).pdf
Plan Marketing Personal - Yolanda Fernández  (1).pdfPlan Marketing Personal - Yolanda Fernández  (1).pdf
Plan Marketing Personal - Yolanda Fernández (1).pdf
ildivo69
 
planeacion estrategica de psicologia organizacional
planeacion estrategica de psicologia organizacionalplaneacion estrategica de psicologia organizacional
planeacion estrategica de psicologia organizacional
smr12ramos
 
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptxPRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
BrendaRiverameneses
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
Israel Alcazar
 
SESION 11 GESTION DE PROYECTOS EMPRESARIALES
SESION 11 GESTION DE PROYECTOS EMPRESARIALESSESION 11 GESTION DE PROYECTOS EMPRESARIALES
SESION 11 GESTION DE PROYECTOS EMPRESARIALES
Psicoterapia Holística
 

Último (20)

Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
 
Presentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdfPresentación Rendición Cuentas 2023 SRI.pdf
Presentación Rendición Cuentas 2023 SRI.pdf
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
PREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptxPREVENCION DELITOS RELACIONADOS COM INT.pptx
PREVENCION DELITOS RELACIONADOS COM INT.pptx
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 
Plan Marketing Personal - Yolanda Fernández (1).pdf
Plan Marketing Personal - Yolanda Fernández  (1).pdfPlan Marketing Personal - Yolanda Fernández  (1).pdf
Plan Marketing Personal - Yolanda Fernández (1).pdf
 
planeacion estrategica de psicologia organizacional
planeacion estrategica de psicologia organizacionalplaneacion estrategica de psicologia organizacional
planeacion estrategica de psicologia organizacional
 
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptxPRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
PRESUPUESTO-POR-AREAS-DE-RESPONSABILIDAD.pptx
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
 
SESION 11 GESTION DE PROYECTOS EMPRESARIALES
SESION 11 GESTION DE PROYECTOS EMPRESARIALESSESION 11 GESTION DE PROYECTOS EMPRESARIALES
SESION 11 GESTION DE PROYECTOS EMPRESARIALES
 

EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de detección

  • 1. ‘Phishing’, cada vez mayor sofisticación y dificultad de detección María-Jesús Casado, Operadora de Ciberseguridad en EULEN Seguridad. Entre las amenazas a la ciberseguridad más extendidas hoy día las campañas de „Phishing‟ ocupan un lugar destacado. A través de ellas el ciber delincuente simula ser una organización o entidad legítima con el objetivo de robar datos personales de carácter privado. En la mayor parte de ocasiones lo hace mediante el envío a la víctima de un correo electrónico o un sms. El tipo de datos perseguido es muy variado; desde datos personales en sentido estricto como nombre, DNI, fecha de nacimiento… a credenciales de diverso tipo - correo electrónico, banca en línea o portales de medios de pago-. La práctica demuestra cómo el impacto del phishing puede ser muy elevado, su alcance, muy amplio y cómo la sofisticación de los medios usados como cebo hace que puedan llegar a ser muy difíciles de detectar. Generalmente, las campañas de phishing van dirigidas a dos tipos de destinatarios. Proporcionalmente, el ámbito más afectado por volumen de ataques son las campañas dirigidas al ciudadano. Los objetivos son variados; obtención de datos personales para su venta, inyección de malware diverso en el dispositivo afectado – ransomware, troyanos, spyware,… - o causar un daño económico directo a la víctima, entre los más frecuentes. Un ejemplo muy gráfico de este último tipo fue la campaña de suplantación del portal de banca en línea del Banco Sabadell detectada en agosto de 2015. Una oleada de correos electrónicos solicitaba a los usuarios sus credenciales de acceso utilizando como anzuelo una falsa alerta generada por una supuesta serie de intentos fallidos de acceso a su operativa en línea. En este caso llama especialmente la atención cómo una búsqueda en Google arrojaba como dos primeros resultados la página fraudulenta. En este caso, los daños económicos para los clientes fueron muy elevados y, aunque sea un parámetro intangible, la imagen del banco se vio afectada por la pérdida de confianza del público.
  • 2. Precisamente, los daños reputacionales de las empresas enlazan con el segundo grupo de destinatarios habituales del phishing. Con cierta frecuencia éstas se convierten en víctimas sufriendo un daño que en ocasiones llega a ser muy perjudicial. Por un lado, el ciber delincuente puede tratar de robar datos financieros y causar un daño económico, pero a menudo aparecen campañas que pretenden obtener información corporativa confidencial, especialmente inyectando una back-door o un programa de spyware en los dispositivos afectados. Un ejemplo lo sufrió el pasado mes de agosto la compañía de suministro de agua británica SESW, cuyos empleados recibieron correos electrónicos simulando provenir del CEO de la compañía. Otro ejemplo de este tipo de ataques es el “click-jacking” sufrido por varias compañías navieras neozelandesas a principios de 2015, por el que fueron inducidas por correo electrónico a facilitar sus credenciales de acceso en una suplantación fraudulenta perfecta de la web de las propias empresas. Eso permitió a los hackers suplantar la identidad de los buques en ruta, hacer transacciones financieras desviando fondos y modificar la documentación de las cargas fletadas y la propia ruta de transporte. De nuevo es importante insistir en que la reputación de las empresas sufre gravemente pudiendo llegar a comprometer su actividad empresarial por la pérdida de confianza de sus clientes. De ahí a la escasa repercusión mediática que caracteriza este segundo grupo de destinatarios. En conclusión, al tiempo que el número de ciber ataques de phishing aumenta también se incrementa exponencialmente el nivel de sofisticación que algunos de ellos presentan. Los daños provocados pueden llegar a ser potencialmente devastadores tanto para ciudadanos como para empresas. Es por ello que se hace necesario que el navegante extreme la atención y compruebe meticulosamente la URL de todo portal en el que introduzca cualquier dato, o la idoneidad de descargar cualquier fichero que le llega por correo electrónico evaluando su procedencia. Cada vez más no es tanto cuestión de conocimientos de informática sino de atención y sentido común internauta.